:quality(80)/p7i.vogel.de/wcms/29/7a/297afbfbd472bbd68b909504b340d8d3/0110983938.jpeg)
:quality(80)/p7i.vogel.de/wcms/29/7a/297afbfbd472bbd68b909504b340d8d3/0110983938.jpeg)
:quality(80)/p7i.vogel.de/wcms/fc/a5/fca50c0650d5a3690bf2d5980ea12a0a/0108615631.jpeg)
Gefahren durch gestohlene oder geleakte biometrische Daten auf
Biometrische Daten als Achillesferse der Authentifizierung
:quality(80)/p7i.vogel.de/wcms/aa/10/aa10214b24fdcef8e94546e6d3391c79/0104987063.jpeg)
Big Brother bekommt mehr Gegenwind
Gesichtserkennung und Datenschutz
:quality(80)/images.vogel.de/vogelonline/bdb/1934100/1934195/original.jpg)
Gartner-Prognose erwartet mehr als 8 Milliarden Dollar Kosten
Mehr Datenschutzklagen zu biometrischen Daten bis 2025
:quality(80)/images.vogel.de/vogelonline/bdb/1916600/1916668/original.jpg)
Deepfakes enttarnen
Gefälschte Sprachdateien erkennen
:quality(80)/images.vogel.de/vogelonline/bdb/1857400/1857460/original.jpg)
Fingerprint-Laufwerke von Verbatim
Biometrisch verschlüsselbare HDDs und SSDs schützen sensible Daten
:quality(80)/p7i.vogel.de/wcms/e0/44/e044489c38a800909bd91715410aed98/93403690.jpeg)
Eine kurze Geschichte der Authentifizierung
Vom Passwort zur Biometrie und darüber hinaus
:quality(80)/p7i.vogel.de/wcms/c3/f2/c3f2d43cef4d0ae2df056e3f2e093c4d/92750969.jpeg)
Security-Insider Podcast – Folge 27
Krieg, KI und kaum Kekse
:quality(80)/p7i.vogel.de/wcms/91/bd/91bdd7459b41e29c4b706c82683cc829/92750969.jpeg)
Security-Insider Podcast – Folge 25
Überraschungsgast kapert Podcast
:quality(80)/p7i.vogel.de/wcms/95/4d/954d37d2ba9713b4c7836309c364e645/92688591.jpeg)
Auch die IT-Sicherheit muss sich den neuen Hygienestandards stellen
Biometrischer Zugangsschutz in Corona-Zeiten
:quality(80)/p7i.vogel.de/wcms/60/04/6004174dfc831bb4653bdfba873d95f1/92507324.jpeg)
Das Ende der Passwort-Ära
Das neue Zeitalter der Biometrie
:quality(80)/p7i.vogel.de/wcms/9f/ac/9fac6a153ec60e42ec6b9668987cb93b/91339588.jpeg)
Schwachstellenanalyse von CVE-2020-7958
Sicherheitsrisiken in Trusted Execution Environments (TEE)
:quality(80)/p7i.vogel.de/wcms/b1/09/b109aa1dbe257e5b7679756903d30eaa/88755687.jpeg)
Mit Hackern auf Augenhöhe
Verhaltensbasierte biometrische Authentifizierung
:quality(80)/images.vogel.de/vogelonline/bdb/1673600/1673698/original.jpg)